SOS :: Security Operation Space
16 апреля, вторник, 00:00
|
Hot News:

В точках доступа Moxa найдена десятибалльная уязвимость

05 апреля 2018 г., четверг, 14:11

Злоумышленник может удаленно выполнить на устройстве произвольный код, минуя процедуру авторизации.

В сетевом оборудовании тайваньского производителя Moxa найдена критическая уязвимость, которая позволяет злоумышленнику выполнить на устройстве произвольный код, минуя процедуру авторизации. Брешь, обнаруженная в промышленной точке доступа AWK-3131A, затрагивает все версии прошивки начиная с 1.4.

Уязвимость CVE-2017-14459 получила максимальный рейтинг по шкале CVSS. Ошибка связана с журналом неудачных попыток авторизации, который ведется в системе. При определенных условиях устройство воспринимает значение имени пользователя как команду. Эксплуатация этого недостатка позволяет удаленному клиенту отправлять на точку доступа практически любые запросы с root-привилегиями.

Проблема возникает при обращении к устройству по протоколам Telnet и SSH, а также через консольный порт. Исследователи отмечают, что авторизация через веб-приложение, скорее всего, тоже небезопасна, поскольку использует тот же самый журнал неудачных попыток входа.

Ошибка присутствует и в старых прошивках, но ее эксплуатация не приводит к столь серьезным последствиям. Попытка передать удаленную команду на устройство под управлением версии 1.3 или более ранней в ряде случаев вызывает отказ в обслуживании. Для восстановления работы точки доступа требуется ее перезагрузка.

О проблеме стало известно в конце декабря, однако эксперты не публиковали описание уязвимости, пока компания Moxa не выпустила новый релиз прошивки с патчем. Владельцам скомпрометированного оборудования рекомендуется срочно обновить программное обеспечение до версии 1.10.

Исследователи отмечают, что помимо AWK-3131A под угрозой могут оказаться и другие устройства этой линейки. Moxa выпускает пять разных типов высокоскоростных точек доступа для промышленности.

Ранее тайваньского вендора справедливо критиковали за медленную реакцию на обнаруженные уязвимости. Так, ошибка, найденная в последовательных серверах этого производителя, долго не исправлялась, несмотря на сообщения экспертов. Однако в последнее время ситуация начинает меняться в лучшую сторону. Например, недавно компания оперативно залатала бреши, выявленные специалистами «Лаборатории Касперского» в прошивках ее промышленных модемов.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.095
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.